来自 资讯 2021-10-12 12:20 的文章

香港高防cdn_服务器高防服务_优惠券

香港高防cdn_服务器高防服务_优惠券

微软解决了123个CVE,包括CVE-2020-1350,ddos防御方案ppt,这是Windows DNS服务器中一个可修复的远程代码执行漏洞,名为"SIGRed"微软已经连续第五个月修补了100多个CVE,在2020年7月的补丁周二发布中解决了123个CVE。本月包括Windows DNS服务器(CVE-2020-1350)中的一个高度严重的远程代码执行(RCE)漏洞。本月的更新包括Microsoft Windows、Microsoft Edge、Microsoft ChakraCore、Internet Explorer、Microsoft Office和Microsoft Office服务和Web应用程序、Windows Defender、Skype for Business、Visual Studio、Microsoft OneDrive、开源软件、.NET Framework和Azure DevOps的修补程序。CVE-2020-1350 | Windows DNS服务器远程代码执行漏洞CVE-2020-1350是Windows域名系统(DNS)服务器中的RCE漏洞,原因是DNS服务器解析请求的方式存在问题。该漏洞的CVSSv3分数为10.0,是可能的最高级别。该漏洞已存在17年,影响了2003年至2019年的Windows服务器版本,免费高速高防cdn,并由Check Point Research的Sagi Tzadik和Eyal Itkin发现,他们将此漏洞命名为"SIGRed"。微软承认该漏洞是"可修复的,"或可能通过恶意软件在网络中受影响的主机之间传播,而无需任何用户交互。DNS是一个核心的网络组件,DNS服务器的任何破坏都可能对组织内部产生严重影响。此漏洞收到了Windows Server 2008的修补程序,该修补程序于2020年1月终止,突显了此问题的严重性。Microsoft建议尽快修补此漏洞,并为无法立即修补的漏洞提供解决方法。KB4569509中描述的解决方法是将TCP上的DNS消息的最大长度设置为62580字节(0xFF00):这将阻止Windows DNS服务器在来自上游服务器的DNS响应超过此最大阈值时解析主机名。CVE-2020-1032、CVE-2020-1036、CVE-2020-1040、CVE-2020-1041、CVE-2020-1042、CVE-2020-1043 | Hyper-V RemoteFX vGPU远程代码执行漏洞CVE-2020-1032、CVE-2020-1036、CVE-2020-1040、CVE-2020-1041、CVE-2020-1042和CVE-2020-1043是Hyper-V RemoteFX vGPU中的RCE漏洞,awsddos防御,因为主机服务器无法正确验证来自来宾操作系统的输入。如果攻击者在来宾操作系统上执行恶意代码,他们可能会攻击Hyper-V主机上的第三方视频驱动程序,从而导致主机操作系统执行恶意代码。相关修补程序无法修复此漏洞。相反,这些补丁禁用了RemoteFX,这是微软为改善RDP会话的视频质量而提供的视觉增强套件。如果没有RemoteFX,RDP会话期间的可视显示任务很可能由主机CPU处理,服务器集群可以防御cc吗,而不是由server2012和旧主机上的GPU来处理。Microsoft Server 2016和更新版本具有处理这些任务的离散设备分配(DDA),因为RemoteFX在Windows Server 2019中已被弃用。CVE-2020-1400、CVE-2020-1401和CVE-2020-1407 | Jet数据库引擎远程代码执行漏洞CVE-2020-1400、CVE-2020-1401和CVE-2020-1407是Windows Jet数据库引擎错误处理内存中的对象时存在的RCE漏洞。成功利用这些漏洞将允许攻击者在受影响的系统上执行任意代码。一个恶意的攻击者必须访问一个精心设计的或恶意的网站来攻击这个漏洞。CVE-2020-1446 | Microsoft Word远程代码执行漏洞CVE-2020-1446是Microsoft Word无法处理内存中的对象时存在的RCE漏洞。成功利用此漏洞将允许攻击者以用户的权限在当前用户的上下文中执行操作。攻击此漏洞需要攻击者向受害者发送精心编制的文件,或说服用户访问托管恶意文件的精心编制的网站,用户必须使用易受攻击的Microsoft Word版本打开该网站。CVE-2020-1374 |远程桌面客户端远程代码执行漏洞CVE-2020-1374是Windows远程桌面客户端中由远程服务器上运行的恶意代码引起的RCE漏洞。当客户机连接到受感染的服务器时,它们很容易受到RCE攻击。攻击者要么需要危害可信服务器,要么使用其他方法,如中间人(MitM)式攻击,截获用户的RDP尝试并将其重定向到恶意服务器。CVE-2020-1481 | Visual Studio代码ESLint扩展远程代码执行漏洞CVE-2020-1481是一个RCE漏洞,它在打开项目后验证源代码时存在于Visual Studio的ESLint扩展中。成功利用此漏洞将允许攻击者以相同的权限和权限在当前用户的上下文中执行任意代码。利用此漏洞进行攻击需要攻击者说服受害者克隆包含恶意可执行代码的存储库,并使用易受攻击的Visual Studio代码版本将其打开。如果目标是管理员用户,则可以将代码配置为创建具有管理员权限的帐户、安装恶意程序以及查看、更改或删除数据。CVE-2020-1381和CVE-2020-1382 | Windows图形组件权限提升漏洞CVE-2020-1381和CVE-2020-1382是权限提升漏洞,当Windows图形组件错误地处理内存中的对象时会存在这些漏洞。成功利用这些漏洞将允许攻击者在提升的上下文中运行进程。攻击这些漏洞需要攻击者登录到易受攻击的系统,并执行精心编制的应用程序来控制系统。CVE-2020-1403 | VBScript远程代码执行漏洞CVE-2020-1403是VBScript引擎中内存对象处理不当的RCE漏洞。攻击者必须说服用户执行恶意代码,要么通过网络钓鱼,要么说服用户访问一个恶意网站,用户在该网站上下载并执行精心编制的文件。一旦用户执行恶意代码,就可以作为当前用户对本地主机执行命令。成立的解决方案用户可以创建专门针对我们的补丁星期二插件的扫描。从一个新的高级扫描,在插件选项卡中,设置一个插件名称包含2020年7月的高级过滤器。设置好过滤器后,单击左侧的插件族并启用右侧显示的每个插件。注意:如果您左边的家族说Enabled,那么该家族中的所有插件都设置好了。在为这个扫描选择单独的插件之前禁用整个家族。下面是来自泰纳布尔.io:Tenable的2020年7月补丁周二更新发布的所有插件列表可以在这里找到。与往常一样,我们建议尽快修补系统,并定期扫描您的环境,以确定那些尚未修补的系统。获取更多信息微软2020年7月的安全更新微软Tenable插件2020年7月补丁周二安全更新加入Tenable社区的安全响应团队。了解Tenable的更多信息,Tenable是第一个全面管理现代攻击面的网络暴露平台。免费试用30天泰纳布尔.io漏洞管理。

,华为DDOS防御做的最好